Positive Technologies
23.4K subscribers
2.42K photos
322 videos
1.9K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
加入频道
Positive Technologies
🧑‍💻 Зачем нужна автоматизация в информационной безопасности? •‎ Как автоматизация помогает более эффективно и своевременно обнаруживать целевые и/или сложные атаки? •‎ Применяются ли технологии машинного обучения и искусственного интеллекта для автоматизации…
Уже через полчаса, в 11:00, начнется онлайн-эфир AM Live «Автоматизация информационной безопасности», в котором примет участие Евгений Зубов, технический директор центра компетенций Positive Technologies.

🔗 Подключиться к эфиру можно будет на сайте
Прослушивание смартфона — одна из функций вредоносного программного обеспечения, которое может попасть на устройство пользователя.

Однако современные операционные системы снижают этот риск за счет запроса разрешений на использование микрофона и доступа к функциям телефонии, рассказал старший специалист группы исследований безопасности мобильных приложений Positive Technologies Артем Кулаков.

По его словам, такие кибератаки скорее направлены на конкретного пользователя, так как следить за всеми сразу и делать это круглосуточно — ресурсоемкая задача. В основном злоумышленники прослушивают устройства для получения конфиденциальной информации.

📲 Как себя обезопасить?

скачивать приложения только из официальных магазинов;

критически относиться к тем разрешениям, которые они запрашивают.

#PositiveЭксперты
This media is not supported in your browser
VIEW IN TELEGRAM
Эксперт Positive Technologies Никита Абрамов обнаружил уязвимость в операционной системе ASUSTOR Data Master (ADM), которая используется для управления устройствами сетевого хранения данных (Network Attached Storage — NAS).

Злоумышленник мог удаленно выполнить произвольный код в операционной системе NAS-устройств, что позволило бы ему установить вредоносное ПО для перехвата данных, использовать программы-шифровальщики или скачивать конфиденциальные данные.

По данным на 4 октября, в интернете можно было найти IP-адреса около 3700 потенциально уязвимых NAS-устройств.

Больше всего таких устройств было обнаружено в:

🇹🇼 Тайване (14%)
🇨🇳 КНР (9%)
🇰🇷 Южной Корее (9%)
🇩🇪 Германии (9%)
🇺🇸 США (7%)

Для устранения уязвимости специалисты ASUSTOR рекомендуют обновить уязвимые версии продукта до следующих или более новых версий.

Подробнее про обнаруженную уязвимость читайте на нашем сайте.

#PositiveTechnologies
🔄 В пакет обновлений PT ICS добавлены 17 правил корреляции для MaxPatrol SIEM — системы мониторинга событий и выявления инцидентов информационной безопасности в реальном времени.

MaxPatrol SIEM входит в состав PT Industrial Cybersecurity Suite (PT ICS), и теперь с помощью правил корреляции платформа сможет выявлять подозрительную сетевую активность в программном обеспечении SCADA TRACE MODE.

Это помогает на раннем этапе предотвратить развитие атак на АСУ ТП и системы противоаварийной защиты.

💡 SCADA — система для сбора и обработки данных с установленных на предприятии промышленных датчиков и компонентов, позволяющие оператору быстро принимать более обоснованные решения.

💡 SCADA TRACE MODE — распространеннная в индустриальном сегменте SCADA-система (имеет наибольшее число инсталляций в России) разработчика AdAstra.

💬 «MaxPatrol SIEM, входящий в состав платформы PT ICS, позволяет обнаруживать события безопасности в специализированном программном обеспечении, которые невозможно выявить другими средствами ИБ», — отметил Дмитрий Даренский, руководитель направления развития продуктов промышленной кибербезопасности Positive Technologies.

Подробнее читайте у нас на сайте.

#PositiveTechnologies #PositiveПродукты #MaxPatrolSIEM #PTICS
🕵️ В Microsoft Exchange Server найдены две уязвимости нулевого дня ProxyNotShell: CVE-2022-41040 (CVSS: 8,8) и CVE-2022-41082 (CVSS: 8,8).

По отдельности они не представляют большой опасности, но в связке позволяют злоумышленнику, прошедшему аутентификацию, получить полный контроль над почтовым сервером, т.е. в том числе получить удаленный доступ к переписке, а также внедрить вредоносное ПО на сервер Exchange.

Для уязвимостей уже существует эксплойт и зарегистрированы случаи его использования. В зоне риска Microsoft Exchange Server 2013-2019.

🤔 Что делать:

Проверьте узлы на наличие уязвимостей CVE-2022-41040 и CVE-2022-41082 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.

Официального патча пока нет. Для снижения риска ознакомьтесь с рекомендациями производителя.
This media is not supported in your browser
VIEW IN TELEGRAM
📱 На этой неделе основатель Telegram Павел Дуров заявил, что хакеры могут получить полный доступ к содержимому телефона, на котором установлен WhatsApp. Это стало возможным благодаря проблеме в системе безопасности, о которой ранее сообщил сам мессендежр, уточнил Дуров.

Однако, как рассказал в эфире РБК-ТВ руководитель группы исследований безопасности мобильных приложений Positive Technologies Николай Анисеня, добраться до всех данных пользователя — не так просто.

Николай отметил, что уязвимостям присвоены идентификаторы CVE (CVE-2022-36934, CVE-2022-27492) и о них известно публично. Это означает, что данные бреши уже устранены. Поэтому пользователи, установившие последнее обновление, не подвержены атакам с использованием этих уязвимостей.

#PositiveЭксперты
🛡 По данным опроса Positive Technologies, в 2022 году у компаний, массово переходящих на российский софт и операционные системы, вырос спрос на их поддержку средствами управления уязвимостями (vulnerability management, VM).

🧑‍💻 Необходимость установки VM-решений на российские ОС видят 42% опрошенных Positive Technologies компаний, 51% хотят получить поддержку сканирования отечественных ОС и ПО.

💬 «Сейчас российские компании в массовом порядке переходят на российское программное обеспечение и ОС, переводят на них важные с точки бизнес-процессов активы. Специалистам по информационной безопасности необходимо решить вопрос, как они будут анализировать защищенность данных сегментов, особенно если ПО установлено на целевых активах — тех, куда стремится хакер», — отметила старший менеджер по развитию и продвижению MaxPatrol VM, Positive Technologies Анастасия Зуева.

🖥 Согласно опросу, в 2022 году решения на открытом исходном коде (open source) для безопасности стало использовать больше компаний: в 2020 году его применяли 26% компаний, в этом году — 43%.

50% респондентов отметили, что сейчас используют российские коммерческие VM-решения, 18% планируют переход с иностранных продуктов на отечественные и только 8% не собираются отказываться от зарубежных решений.

👤 В опросе участвовали специалисты по информационной безопасности IT-компаний, госсектора, кредитно-финансовых организаций, ТЭКа и промышленных компаний, ритейла и других отраслей экономики.

Подробности — в материале «Коммерсанта».

#PositiveTechnologies
✍️ В июне мы провели опрос среди специалистов по информационной безопасности.

Нашей целью было выяснить, как построен процесс управления уязвимостями (vulnerability management) в российских организациях и что изменилось в нем в текущем году.

Ключевые результаты:

🔄 С февраля 74% специалистов изменили свой подход к обновлению программного обеспечения: четверть опрошенных решили приостановить установку обновлений, а еще четверть увеличили сроки тестирования программного обеспечения.

🔐 По сравнению с 2020 годом, в 2022 году выросло число компаний, использующих специализированное ПО для работы с уязвимостями (26% против 11%).

🛡 В качестве главных запросов к VM-системам специалисты отмечают интеграцию с другими решениями для ИБ (62%), учет принятых компенсирующих мер (52%), поддержку сканирования отечественных операционных систем и ПО (51%) и уведомления от производителя о самых опасных уязвимостях (51%).

💻 Больше всего времени у специалистов уходит на анализ результатов сканирования (64%), проверку устранения уязвимостей (47%) и убеждения IT-отдела в необходимости поставить патчи (42%).

🧑‍💻 27% специалистов ответили, что выстроили проактивный подход в устранении уязвимостей: в компании введен общий регламент, по которому IT-специалисты обновляют ПО, не дожидаясь запроса от специалистов по ИБ. Мы заметили, чем крупнее компании, тем выше среди них процент применяющих данный подход.

Подробнее с результатами опроса можно ознакомиться на нашем сайте.

#PositiveTechnologies
📲 По данным нашего исследования, во втором квартале этого года в Telegram было опубликовано более 27 тысяч постов на хакерскую тематику, что в 2,5 раза больше, чем за тот же период прошлого года.

Большинство сообщений связаны:

‎ с пользовательскими данными, в том числе с торговлей ими (52%);
‎ с различными услугами киберпреступников (29%);
•‎ с распространением вредоносного программного обеспечения (15%);
•‎ с обсуждением уязвимостей и эксплойтов (3%);
с доступом к корпоративным сетям (1%).

🥷 Число таких сообщений начало заметно увеличиваться с 2020 года. Это связано с тем, что хакеры начали массово переходить в мессенджеры с киберпреступных форумов после того, как в 2020–2021 годах было выявлено множество критически опасных уязвимостей в форумных движках и несколько крупных форумов были взломаны.

Подробнее — в материале РБК.

#PositiveTechnologies
🤝 Positive Technologies и РусГидро подписали меморандум, направленный на повышение кибербезопасности холдинга, включая его дочерние зависимые общества.

Соглашение заключено сроком на пять лет с возможностью продления по решению сторон.

В течение этого времени в РусГидро пройдут:

различные мероприятия по повышению информационной безопасности;
киберучения по проверке защищенности;
исследования устойчивости к кибератакам объектов энергетики.

🔐 Кроме того, РусГидро будет обеспечивать информационную безопасность собственных систем с использованием продуктов и услуг Positive Technologies.

Специалисты РусГидро пройдут стажировку для работы с этим ПО в рамках обучающей программы на базе Дальневосточного федерального университета (ДВФУ) и освоят методы результативной безопасности Positive Technologies.

Также в планах — создание программно-аппаратных решений в сфере информационной безопасности и мер защиты, в том числе функционирующих на реальной инфраструктуре РусГидро.

Подробнее о соглашении читайте на сайте.

#PositiveTechnologies
Forwarded from Positive Events
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Standoff пройдет уже в ноябре

Мы определились с датами юбилейного, десятого по счету Standoff: 22–24 ноября белые хакеры и специалисты по информационной безопасности вновь соберутся на открытой кибербитве.

Что будет 

📌 Три дня принципиального противостояния красных и синих за инфраструктуру Государства F.

📌 Митап Standoff Talks, где можно обменяться опытом с offensive и defensive специалистами, поделиться успешными находками и открытиями.

📌 Выступления экспертов из мира ИБ и встречи с представителями государства и бизнеса. 

📌 Инвестиционная сессия, где мы обсудим влияние хакерской активности на привлекательность отрасли и перспективы вложений в сферы IT и кибербезопасности.

Наблюдать за происходящим можно будет в онлайн-трансляции на сайте standoff365.com

👀 А о том, как попасть на площадку и увидеть все это своими глазами, мы расскажем немного позже. Следите за новостями!
После всплеска кибератак на российские организации в 2022 году эксперты по кибербезопасности прогнозируют, что их рост продолжится и в следующем, пишет РБК.

Хакеры становятся более организованными, а оставшиеся без обновлений продукты иностранных вендоров — более уязвимыми, отмечает издание.

Денис Кувшинов, руководитель отдела исследования киберугроз экспертного центра безопасности Positive Technologies (PT Expert Security Center), считает, что если геополитическая обстановка усугубится, то в 2023 году количество DDoS-атак может вырасти на 60%. В случае стабилизации обстановки эксперт ожидает снижения количества и интенсивности атак.

Также, по его словам, число инцидентов с уязвимостями может вырасти лишь незначительно, если ИБ-продукты будут получать обновления для актуальных уязвимостей.

Подробнее читайте на сайте РБК, а также в выпуске газеты за 13 октября.

#PositiveЭксперты
Forwarded from IT's positive investing
12 октября мы провели Positive Security Day — мероприятие для сообщества клиентов, партнеров и дистрибьюторов Positive Technologies.

🎯 Цель конференции — объединить, вдохновить, обучить технических специалистов и архитекторов, которые работают с нашими продуктами, внедряют их либо используют в инфраструктуре своих компаний.

При вместимости площадки Цифрового делового пространства (ЦДП) в 800 человек, где проходило мероприятие, конференцию посетили почти 1200 гостей! Такого интереса мы не ожидали, но все поместились, хоть некоторых и можно было увидеть на ступеньках главного зала 🙂

В рамках конференции топ-менеджеры представили новую стратегию Positive Technologies, эксперты рассказали о результативной кибербезопасности, метапродукте MaxPatrol O2, а также о том, что «под капотом» наших продуктов, как они трансформируются и взаимодействуют между собой.

🥷 А еще мы объявили о датах проведения кибербитвы Standoff — она пройдет в Москве с 22 по 24 ноября. В рамках мероприятия состоится день инвестора, на котором мы также расскажем о нашей новой стратегии (о точной дате его проведения мы объявим позднее).

#PositiveTechnologies
Forwarded from Positive Events
This media is not supported in your browser
VIEW IN TELEGRAM
☎️ Открыли приём заявок на митап Standoff Talks

22 ноября мы проведём второй митап Standoff Talks для энтузиастов и профессионалов offensive и defensive security. Зовём всех поделиться с сообществом своим опытом, и открываем для вас Call for Papers: cfp.standoff365.com

Тематика докладов не изменилась:
🔹 технические доклады от специалистов в {off,def}ensive security;
🔹 bug bounty находки от хакеров и опыт проведения bb от компаний;
🔹 опыт участия в кибербитве и на онлайн-киберполигоне Standoff 365.

Митап пройдёт в уютном пространстве Grand Ballroom в Москве. Регистрацию слушателей запустим в начале ноября. Ждём ваши мощные доклады 👉 cfp.standoff365.com

Заявки на CFP принимаем до 5 ноября
📥
🕵️‍♂️ Специалисты экспертного центра безопасности Positive Technologies (PT Expert Security Center) впервые выявили вредоносное ПО, которое при проверке, где оно запускается — в виртуальной среде или на реальном компьютере пользователя, было настроено на распознавание старых версий песочницы PT Sandbox.

В начале октября 2022 года в ходе ежедневного мониторинга киберугроз эксперты встретили файл с актуальным названием Povestka_26-09-2022.wsf. Исследуя его, они выяснили, что образец представляет собой WSF-файл (Windows script file) с обфусцированным кодом на JavaScript.

Его задача — провести проверки на наличие виртуальных машин, песочниц, а также антивирусных программ и в случае их отсутствия запустить основную полезную нагрузку. Если зловред пропустят установленные в компании средства защиты, злоумышленники получат начальную точку закрепления в инфраструктуре и смогут развить атаку внутри инфраструктуры организации.

💬 «Это первый известный нам случай попытки уклонения вредоносного ПО от обнаружения PT Sandbox. Зловред ищет специальную папку, которая, по мнению злоумышленников, может косвенно указать на факт выполнения в среде нашей песочницы. Если результат проверки будет положительным, образец завершит работу. Такой сценарий был возможен лишь для старых версий PT Sandbox и сегодня уже не актуален», — комментирует Александр Тюков, специалист отдела обнаружения ВПО PT Expert Security Center.

Подробный разбор обнаруженного файла — читайте на Хабре.

#PositiveTechnologies
🤯 9 из 10 компаний не знают, что они уже взломаны.

В среднем злоумышленники тратят от 30 минут до двух дней на проникновение во внутреннюю в сеть. В 93% кибератак внешний злоумышленник получает доступ к ресурсам локальной сети компании, а затем может полностью контролировать инфраструктуру.

Поведение хакера в сети похоже на действия обычного пользователя. Чтобы обнаружить угрозу, специалистам SOC нужна система поведенческого анализа трафика (NTA).

27 октября Positive Technologies представит PT Network Attack Discovery (PT NAD) 11 ― новую версию системы анализа трафика, которая обнаруживает аномалии и скрытые угрозы в сети, не оставляя хакеру ни одного шанса.

В программе трансляции:

🔸 Что такое network traffic analysis. Зачем нужны системы NTA;
🔸 Какие задачи помогает решить система анализа трафика PT NAD;
🔸 Почему заказчики выбирают PT NAD: цели, кейсы, результаты;
🔸 PT NAD 11. Новые возможности.

Трансляция состоится в 14:00 (по московскому времени).

Для участия нужно зарегистрироваться.

#PositiveTechnologies